Sicurezza dei Sistemi Informatici Introduzione
|
|
- Rosalinda Giuliano
- 8 anni fa
- Visualizzazioni
Transcript
1 Sicurezza dei Sistemi Informatici Introduzione
2 Contenuti Minacce: Da cosa deve essere protetto un sistema informatico? Danni: Quali sono i danni per l azienda? Risorse: Cosa proteggere? Hackers e Crackers: Da chi proteggerlo? Obblighi di legge: Cosa impone la legge in materia? Crimini informatici: Che tipo di reati sono previsti per coloro che violano un sistema informatico?
3 Minacce : esempi Accesso ad informazioni riservate: numeri di carte di credito, dati personali, segreti industriali, comunicazioni interne aziendali, Frode: alterazione di un sistema informatico o modifica di dati e programmi al fine di ricavarne profitto con danno altrui. Sabotaggio Errori del personale Problemi «tecnici»: guasti hardware, blackout, bug software Calamità naturali
4 Minacce : Accidentali/Involontarie Calamità naturali (incendi, terremoti, alluvioni, ) Guasti hardware, bug software, interruzione alimentazione, sbalzi di tensione, Errori e comportamenti incauti del personale
5 Minacce : Intenzionali condotte da persone che hanno come preciso obiettivo, quello di attaccare una specifica azienda per causarle danno Finalità: Accesso ad informazioni riservate Spionaggio industriale Vendetta a scopi personali Diffamazione pubblica di un azienda Furto Truffa Estorsione di denaro
6 Furto di informazioni riservate Inchiesta repubblica
7 Frodi
8 Danni Perdita di fiducia dei clienti Blocco di operazioni critiche Accesso ad informazioni riservate Denial of Service (Interruzione di servizio) Impossibilità ad adempiere obblighi contrattuali Perdita di informazioni Compromissione integrità dei dati $1.600 Miliardi - Stima a livello mondiale della perdita relativa all anno 2000 dovuta al fermo macchina risultante da intrusioni e da diffusione di virus.
9 In sintesi Frodi Accesso ad informazioni riservate Minacce Errori di utilizzo Sabotaggio Blackout malfunzionamenti Hardware/Software Operatività Aziendale Perdita della fiducia dei clienti Blocco di operazioni critiche Accesso ad informazioni riservate Interruzione servizio Impossibilità di adempiere ad obblighi contrattuali Danni Compromissione integrità dei dati Perdita di informazioni
10 Cosa proteggere? Hardware Software Dati e supporti di memorizzazione Reti Accesso ai Locali
11 Hackers e Crackers Hackers Crackers
12 Hackers e Crackers Hacker - colui che entra nei sistemi altrui per divertimento, studio, curiosità o semplicemente per dimostrare di essere in grado di farlo. Nella maggior parte dei casi l hacker non causa danni al sistema vittima. Cracker - è colui che viola i sistemi informatici con l intento di provocare un danno. Per approfondire storia_hacker, storia_hacker2, storia_hacker3 Tipi di hacker, tipi di hacker 2
13 Outsiders e Insiders Outsiders - persone esterne all organizzazione il cui sistema informatico è oggetto dell attacco Insiders - persone interne all organizzazione che hanno accesso al sistema, talvolta si tratta delle stesse persone che hanno partecipato al suo sviluppo o che ne hanno una conoscenza approfondita
14 Hackers Chi sono gli Hackers?
15 Cyber-War: Stuxnet
16
17 Obblighi di legge Il codice penale impone l adozione di misure di sicurezza atte ad impedire l introduzione nel sistema informatico da parte di chi non è autorizzato, per Prevenire la perdita o la distruzione dei dati Ridurre il rischio di accesso non autorizzato Impedire il trattamento dei dati in modi non consentiti
18 Crimini informatici La legge definisce nel codice penale: Delitto di accesso abusivo: fa riferimento all accesso abusivo ad un sistema informatico protetto da misure di sicurezza anche se minime. Abuso di operatore di sistema: fa riferimento all abuso di un soggetto con tale qualifica, al fine di compiere attività illegali. Delitto di frode informatica: alterazione di un sistema informatico o modifica di dati e programmi al fine di ricavarne profitto con danno altrui. Impedimento o turbamento di un sistema informatico: fa riferimento ad abusi che si possono verificare nelle licenze software o a causa dell installazione di particolari programmi, tali da alterare la funzionalità di un sistema a favore dei produttori di sw. Detenzione e diffusione abusiva di codici di accesso: sanziona l abusiva acquisizione, in qualunque modo, duplicazione e distribuzione, dei mezzi, o dei codici di accesso ad un sistema informatico.
SICUREZZA INFORMATICA
SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI
DettagliGuida alla prevenzione della pirateria software SIMATIC
Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta
DettagliU.A.C.I. Unità di Analisi sul Crimine Informatico Computer Crime Analysis Unit
SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI U.A.C.I. Unità di Analisi sul Crimine Informatico Computer Crime Analysis Unit di Marco Strano 2004 Rischi e costi degli attacchi inside Gli attacchi inside
DettagliBIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet
BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet Art. 1 Obiettivi del servizio La Biblioteca Civica del Comune di Maniago riconosce l utilità dell informazione elettronica per il soddisfacimento
DettagliAllegato 2. Scheda classificazione delle minacce e vulnerabilità
Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle
DettagliGLI ASPETTI GIURIDICI DELL INFORMAZIONE E DELLA COMUNICAZIONE
GLI ASPETTI GIURIDICI DELL INFORMAZIONE E DELLA COMUNICAZIONE SOMMARIO 1. Chi non comunica non esiste! Diritto all informazione 2. Tutela della privacy Privacy e riservatezza 3. Diritto d autore 4. Software
DettagliPARTE SPECIALE Sezione II. Reati informatici
PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliModello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE
DettagliParte speciale Reati informatici
Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliFINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)
FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet
DettagliModulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.
Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliLista di controllo Sorveglianza dei lavoratori sul posto di lavoro
Lista di controllo Sorveglianza dei lavoratori sul posto di lavoro I motivi per installare un sistema tecnico di sorveglianza sono molteplici. Questi sistemi consentono infatti di evitare furti, spionaggio,
DettagliLIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III
LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie
DettagliAllegato 4. Trattamento del rischio
Allegato 4 Trattamento del rischio Appropriazione indebita di informazioni Classificazione e controllo delle risorse protette Codice dannoso Distruzione intenzionale dei e delle strutture Accesso non consentito
DettagliCORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliGARANZIA CONVENZIONALE LIMITATA PER I PRODOTTI HARDWARE/SOFTWARE
GARANZIA CONVENZIONALE LIMITATA PER I PRODOTTI HARDWARE/SOFTWARE Grazie per aver scelto i prodotti WILDIX. Il prodotto che hai acquistato è progettato per essere aggiornato nel tempo per adattarsi ai mutamenti
DettagliITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE
CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE ITALIA Il sito www.juiceplus.it è un sito di natura commerciale/divulgativa e e-commerce; I prodotti presenti sul sito sono venduti da The Juice Plus
DettagliInformatica giuridica. Prof. Alessandro Bugatti
Informatica giuridica Prof. Alessandro Bugatti Privacy e nuove tecnologie Dal 1 gennaio 2004 in Italia è in vigore un codice per la protezione dei dati personali (D. Lgs. 196/2003). Il codice si apre con
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliLEGGE 23 dicembre 1993 n. 547
LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica
DettagliAltre misure di sicurezza
Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti
DettagliBIBLIOTECA COMUNALE DI CASTIADAS Tel. 0709949239 Fax 0709948000 bibliotecacastiadas@virgilio.it. Modalità per l accesso al servizio Internet
COMUNE DI CASTIADAS Provincia di Cagliari Loc. Olia Speciosa 09040 - CASTIADAS tel. 070/994501 fax 070/9948000 castiadas@tin.it www.comune.castiadas.ca.it- cap. 09040 BIBLIOTECA COMUNALE DI CASTIADAS Tel.
DettagliRegolamento del servizio INTERNET in Biblioteca
Comune di Nago - Torbole Regolamento del servizio INTERNET in Biblioteca Approvato con deliberazione consiliare n. 36 dd. 14.10.1999 ENTRATO IN VIGORE IL 18.12.1999 Regolamento del servizio Internet della
DettagliLa gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe
La gestione della sicurezza nei rapporti con i fornitori esterni Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Processo e prodotto Processo: successione delle
Dettagli1 Ambito di applicazione e definizioni
CONDIZIONI GENERALI DEI SERVIZI DI ASSISTENZA TECNICA ON SITE 1 Ambito di applicazione e definizioni... 1 2 Subappalto dei Servizi di Assistenza Tecnica On Site... 1 3 Periodo di Disponibilità dei Servizi
DettagliREGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA
Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e
DettagliREGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI MEZZOLOMBARDO
COMUNE DI MEZZOLOMBARDO PROVINCIA DI TRENTO * * * * * * * * * * * * * * REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI MEZZOLOMBARDO * * * * * * * * * * * * * Approvato con deliberazione
Dettagliesurv Contratto di licenza per l utente finale
esurv Contratto di licenza per l utente finale Indice Definizioni... 3 Contratto di licenza... 3 Licenza, installazione e restrizioni di utilizzo... 3 esurv Smart... 4 esurv FirstOne... 4 esurv Premium...
DettagliDocumento Programmatico sulla sicurezza
SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto
DettagliBiblioteca PIO XII Regolamento per la fornitura del servizio di accesso a internet 1. A. Obiettivi del servizio
Biblioteca PIO XII Regolamento per la fornitura del servizio di accesso a internet 1 A. Obiettivi del servizio In considerazione della progressiva ibridazione dei servizi bibliotecari e per fornire strumenti
DettagliAGENZIA PRICIPALE DI PADOVA SUD
Il mondo ICT Abbiamo acquisito negli anni delle specifiche competenze che ci consentono di servire al meglio la clientela appartenente al mondo dell'ict e, grazie a questo, ad oggi l'agenzia Principale
DettagliDISCIPLINANTE IL FUNZIONAMENTO
COMUNE DI UGENTO PROVINCIA DI LECCE REGOLAMENTO DISCIPLINANTE IL FUNZIONAMENTO DEL SERVIZIO INTERNET approvato con delibera di CC n. 43 del 14.10.2004 Art. 1 OBIETTIVI DEL SERVIZIO 1.1 La biblioteca di
DettagliL Ente del Turismo del Sultanato dell OMAN, con sede a:
Rif: Ente Turismo del Sultanato dell OMAN INCENTIVAZIONE AGENTI ITALIA 2013 indetto dall estero per agenti di viaggio Italiani ARTICOLO 1: REGOLAMENTO Promotore dell iniziativa è: L Ente del Turismo del
DettagliTAVOLI DI LAVORO 231 PROGRAMMA DEI LAVORI. PLENUM Consulting Group S.r.l.
TAVOLI DI LAVORO 231 PROGRAMMA DEI LAVORI N. 1559 UNI EN ISO 9001:2008 PLENUM Consulting Group S.r.l. Via San Quintino, 26/A 10121 TORINO -ITALY Tel +39 011 812 47 05 Fax +39 011 812 70 70 E-mail: plenum@plenum.it
DettagliREGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI
COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliUTILIZZO DELL INFORMATICA NELLA PROFESSIONE ASPETTI TECNICI E LEGALI
IF COMMISSIONE INGEGNERIA FORENSE UTILIZZO DELL INFORMATICA NELLA PROFESSIONE Seminario ASPETTI TECNICI E LEGALI Milano, 29 settembre 2011 ing. Andrea Guido Sommaruga 1 RISCHI INFORMATICI L'informatica
DettagliDISPOSIZIONI GENERALI
Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliREGOLAMENTO SERVIZIO PC E INTERNET
COMUNE DI SAN DAMIANO D ASTI PROVINCIA DI ASTI REGOLAMENTO SERVIZIO PC E INTERNET BIBLIOTECA COMUNALE DI SAN DAMIANO D ASTI APPROVATO CON DELIBERA C.C. N. 9 DEL 28/01/2013 Alfieri Comune di San Damiano
DettagliComune di Folgaria Provincia di Trento
Comune di Folgaria Provincia di Trento REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE C. MUSATTI DI FOLGARIA APPROVATO CON DELIBERAZIONE DEL CONSIGLIO COMUNALE NR. 16 DI DATA 28.05.1999 IL
DettagliLe coperture assicurative del. rischio fotovoltaico. Convegno ISES - Alliance Roma, 15 Settembre 2010
Le coperture assicurative del rischio fotovoltaico 1 Chi siamo Ariscom è una Compagnia di Assicurazioni che nasce con il preciso obiettivo di fornire alle imprese italiane industriali, armatoriali, aeronautiche
DettagliI dati : patrimonio aziendale da proteggere
Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza
DettagliUNIVERSITA' DEGLI STUDI DI PARMA
I II REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE III NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE DIRETTIVE PER LA SICUREZZA DEI SERVIZI DI RETE SOMMARIO PREFAZIONE 3 PROFILO DI RISCHIO:
DettagliEcoenergy. Bari, 15 settembre 2010
Ecoenergy Bari, 15 settembre 2010 1 AXA MPS Ecoenergy per la protezione dell investimento nel fotovoltaico ai vantaggi di carattere ambientale, fiscale ed economico ottenibili da un investimento in un
DettagliMinistero dell economia e delle finanze Amministrazione autonoma dei monopoli di Stato
Prot. n. 1034/CGV Ministero dell economia e delle finanze Amministrazione autonoma dei monopoli di Stato Rimozione dei casi di offerta in assenza di autorizzazione, attraverso rete telematica, di giochi,
DettagliSoluzioni tecnologiche
S.p.A. Soluzioni tecnologiche a misura d azienda per la sicurezza delle informazioni sicurezza informatica gestita S.p.A. Soluzioni innovative nel settore delle telecomunicazioni NEST2 è una società di
DettagliCodice Etico. per le società del gruppo Liebherr e rispettivi collaboratori
Codice Etico per le società del gruppo Liebherr e rispettivi collaboratori Indice I. Oggetto e Campo di Applicazione 4 II. Osservanza del Diritto Vigente 5 III. Collaboratori 6 IV. Concorrenza Sleale 6
DettagliAccordo sul livello dei servizi per server dedicati
Accordo sul livello dei servizi per server dedicati INFORMAZIONI CONFIDENZIALI INTERNE Luglio 2008 AVVISO SUL COPYRIGHT Copyright Tagadab 2008. Le informazioni contenute nel presente documento sono di
DettagliWHISTLEBLOWING > domande e risposte
WHISTLEBLOWING > domande e risposte Promozione e tutela delle segnalazioni di rischi e irregolarità nell interesse pubblico Prima Edizione Aprile 2013 con il contributo di e www.transparency.it La definizione
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliLa sicurezza dell informazione
La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio
DettagliLa ISO 17025 e la Gestione dei Laboratori
La ISO 17025 e la Gestione dei Laboratori Esercitazione: Validazione software di elaborazione dei dati Unioncamere Toscana maggio 2012 Ing. Giorgio Ficco Ing. Igor Gallo 1 tilizzo del computer 17025 L
DettagliLINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO
ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all
Dettagli!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!
REGOLAMENTO* Wi-Fi* 2 Art.%1%'%Oggetto%del%regolamento... 4 Art.%1%'%Finalità%del%servizio... 4 Art.%3%'%Descrizione%del%servizio... 4 Art.%4%'%Funzioni%e%modalità%di%utilizzo%del%servizio... 4 Art.%5%'%Esclusioni...
DettagliL Innovazione nella Tutela Giudiziaria
L Innovazione nella Tutela Giudiziaria 1 Quale soluzione fornisce ROLAND? L Assicurato trasferisce il rischio delle Spese Legali a ROLAND Cosa si intende per Spese Legali? Chart 2 Spese Proprio Avvocato
DettagliRegolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici
Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio
DettagliSecurity by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.
Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment
DettagliCOMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA
COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA approvato con deliberazione di Consiglio comunale n. 63 del 12.12.2001 1 ART. 1 OBBIETTIVI
DettagliREGOLAMENTO GENERALE PER L'UTILIZZO DELLA RETE TELEMATICA DI SAPIENZA UNIVERSITA DI ROMA #
REGOLAMENTO GENERALE PER L'UTILIZZO DELLA RETE TELEMATICA DI SAPIENZA UNIVERSITA DI ROMA # Premessa Sapienza Università di Roma (denominazione legale : Università degli Studi di Roma La Sapienza, di seguito
DettagliL importanza di una corretta impostazione delle politiche di sicurezza
La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza
DettagliIpotesi di procedura per la rilevazione degli incidenti e degli infortuni mancati
Ipotesi di procedura per la rilevazione degli incidenti e degli infortuni mancati Premessa Questa ipotesi vuole essere un contributo al lavoro della Sottocommissione del Comitato ex art. 7 D.Lgs. 81/2008
DettagliCONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL
CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL Versione del 01 Dicembre 2015 DEFINIZIONI Cliente: persona fisica o giuridica, consumatore o professionista,
DettagliCapitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI
INDICE-SOMMARIO Introduzione... 1 Capitolo I STRUMENTI DI I.C.T. APPLICATI ALLA REDAZIONE DELL ATTO E ALLA GESTIONE DEI PROCESSI: LEGISTICA, LEGIMATICA E WORK-FLOW pag. 1.1. Atti e documenti.... 5 1.2.
DettagliCOMANDO C4 DIFESA. Ufficio Piani e Sicurezza. Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE
COMANDO C4 DIFESA Ufficio Piani e Sicurezza Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE ESERCITAZIONE DI CYBER DEFENCE SOMMARIO La minaccia Il contesto L esercitazione Il laboratorio Conclusioni
DettagliCoperture assicurative per la new economy
Coperture assicurative per la new economy Amministratore Delegato Mansutti S.p.A. Broker di assicurazione Lloyd s correspondent www.mansutti.it Il mercato assicurativo Le coperture riguardano sia Imprese
DettagliD.lgs. 231/2001 Modelli di Organizzazione. CONFAPI Bari, 19 novembre 2010
D.lgs. 231/2001 Modelli di Organizzazione CONFAPI Bari, 19 novembre 2010 Decreto Legislativo 231/2001 Ha introdotto la c.d. responsabilità amministrativa e penale delle Società. Reato Responsabilità individuale
DettagliREGOLAMENTO PREMESSA
REGOLAMENTO PREMESSA Il Laboratorio Informatico di Architettura è una risorsa preziosa per gli studenti, per tale ragione è opportuno che ognuno lo utilizzi con coscienza e responsabilità. Ogni danneggiamento
DettagliDIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE
GIORGIO PICA DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE Computer's crimes e reati telematici Internet Banche-dati e privacy UTET INDICE Premessa p. XIII CAPITOLO PRIMO LA RILEVANZA GIURIDICA DELLE NUOVE
DettagliI reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica
Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione
DettagliAdottato da TECAM Srl in ottemperanza al Decreto legislativo 231 del 2001
Adottato da TECAM Srl in ottemperanza al Decreto legislativo 231 del 2001 6 marzo 2015 INDICE Articolo 1 Finalità del Codice comportamentale Articolo 2 Regole di comportamento generali nei confronti di
DettagliProfili giuridici del cloud in sanità: dalla digitalizzazione alla privacy
Profili giuridici del cloud in sanità: dalla digitalizzazione alla privacy Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Osservazioni preliminari Esternalizzazione:
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliProcedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata
Pag.: 1 di 7 Copia in distribuzione controllata Copia in distribuzione non controllata Referente del documento: Referente Sistema Qualità (Dott. I. Cerretini) Indice delle revisioni Codice Documento Revisione
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliLinux e la sicurezza Computer crimes e tutela della privacy
1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico
DettagliAnalisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice gg@ntsource.it
Analisi del Rischio Approccio alla valutazione del rischio Informatico Contromisure Cosa è l Analisi del Rischio Un metodo per quantificare l impatto di un potenziale attacco ad un sistema Il risultato
DettagliCNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati
CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri
DettagliPARTE SPECIALE - Tredicesima Sezione Delitti contro l industria e il commercio
PARTE SPECIALE - Tredicesima Sezione Delitti contro l industria e il commercio INDICE PARTE SPECIALE - Tredicesima Sezione 1. I delitti contro l industria e il commercio (art.25bis1 D.Lgs. 231/2001) 2.
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliTITOLO III USO DELLE ATTREZZATURE DI LAVORO E DEI DISPOSITIVI DI PROTEZIONE INDIVIDUALE N 3 CAPI - N 19 articoli (da art. 69 a art.
TITOLO III USO DELLE ATTREZZATURE DI LAVORO E DEI DISPOSITIVI DI PROTEZIONE INDIVIDUALE N 3 CAPI - N 19 articoli (da art. 69 a art. 87) CAPO III IMPIANTI E APPARECCHIATURE ELETTRICHE N 8 articoli (da art.
Dettaglill sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015
ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna
DettagliREGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI
CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI
DettagliALLEGATO C AREE DI ATTIVITA A RISCHIO REATO, REATI ASSOCIABILI E PRESIDI ORGANIZZATIVI
Realizzazione di programmi di formazione e di servizi a favore del personale finanziati con contributi pubblici Area di attività a rischio diretto con riferimento ai Corruzione pubblica 1 Truffa in danno
DettagliLEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE.
LICENZA D USO PER SOFTWARE SONY LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. CON L UTILIZZAZIONE DEL SOFTWARE LEI ESPRIME LA SUA ACCETTAZIONE DEL CONTRATTO. IMPORTANTE
Dettagli20.03.2015. REV. 2015/00 Pag. 1 di 5
REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliL analisi dei rischi deve essere svolta con una chiara visione aziendale e deve richiedere la comprensione dei seguenti elementi:
Come impostare il modello organizzativo D.lgs 231/01 Il decreto legislativo 231/01 prevede che le società e gli enti possono essere ritenuti responsabili in relazione a taluni reati commessi o tentati
DettagliSpecifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni
Specifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni Redatto dalla Commissione per l elettronica, l informatica e la telematica
DettagliLINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO
ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all
DettagliSi elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001:
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS. 231/2001 ADECCO ITALIA S.P.A. - ELENCO DEI REATI 231 - Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione
DettagliDott. Alessandro Rodolfi. Università degli Studi di Milano
Dott. Alessandro Rodolfi Università degli Studi di Milano 1 Le politiche di sicurezza sono disposizioni adottate al fine di garantire la sicurezza del proprio sistema informativo e definire l utilizzo
DettagliICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca
Sommario - I fatti illeciti a vantaggio o nell interesse dell organizzazione - Le fattispecie di reato rilevanti - I modelli di organizzazione e controllo e la mappatura dei processi a rischio Il D. Lgs.
DettagliCLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.
CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente
Dettagli2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
Dettagli